Malwares não surgem do nada, nem se originam espontaneamente nas entranhas da rede. Todas as variedades que já existiram foram criadas por alguém, elaboradas cuidadosamente do zero ou editadas rapidamente de um código existente, em um esforço para passar sorrateiramente pelos sensores de antivírus. Mas, embora existam (literalmente) inúmeros cibercriminosos na web, apenas algumas elites conquistaram o direito de se autoproclamarem os hackers mais perigosos do mundo. E hoje, compilamos uma lista de alguns desses indivíduos, grupos e organizações. As pessoas que sempre tentarão prejudicá-lo.. As pessoas que vão garantir sempre os nossos empregos.

No entanto, você verá que essa lista tem um problema: os cibercriminosos mais bem-sucedidos são aqueles que tomam muito cuidado para nunca serem pegos ou mesmo deixar uma pista sobre sua presença. Isso significa que a maioria das listas como essa é composta de organizações que queriam ser vistas por todos, ou de pessoas atualmente investigadas por seus descuidos.. Contudo, ninguém vai negar que a invasão de Gary McKinnon na NSA e o prejuízo de US$ 700 mil são um problema. No grupo mais amplo dos hackers, ele e outros semelhantes são mais um incômodo do que gênios, pelo menos quando comparados com o ainda desconhecido criador do worm SoBig.F, que causou um prejuízo de 37,1 bilhões de dólares em todo o mundo.

Dito isso, estes são alguns dos grupos e hackers mais poderosos e perigosos que conhecemos hoje.

Elliott Gunton: Juventude revoltada

Elliott-Gunton_620x300

A genialidade técnica combinada à rebelião juvenil (ou uma apatia geral pela miséria das pessoas) é uma combinação perigosa, que Elliott Gunton, de 19 anos, representa perfeitamente. Ele começou sua carreira de cibercrime aos 16 anos, quando foi pego invadindo a TalkTalk, uma empresa de telecomunicações. O intenso interrogatório não foi suficiente para assustá-lo e, desde então, ele foi acusado no Reino Unido de tudo, de roubar dados pessoais à falsificação, incluindo lavagem de dinheiro com criptomoedas, oferta de serviços criminosos, invasão de contas famosas do Instagram para vendê-las a outros hackers e hospedagem de fotos "indecentes" de crianças em seu PC doméstico.

Mas, como a maioria dos cibercriminosos, suas atividades transcendem as fronteiras de seu país: nos EUA, ele é acusado de roubo de identidade e sequestro da EtherDelta, um site de troca de moedas, por meio de seu host da Web, o Cloudshare, enganando pessoas em milhões de dólares por um período de quase duas semanas.

De fato, as autoridades afirmam que ele conseguiu roubar até US$ 800 mil de apenas uma das muitas pessoas que ele enganou.

É uma lista significativa de crimes. Infelizmente, se você espera um final feliz, isso parece improvável: mesmo depois de se declarar culpado pelos crimes dos quais foi acusado no Reino Unido, ele passou apenas 20 meses na prisão (o que, para o Reino Unido, é bastante) e foi multado em míseros £ 407.359. Além disso, ele precisará passar três anos e meio com privilégios restritos de computador e software.

Nos Estados Unidos, seus crimes poderiam levá-lo a 20 anos de prisão, mas isso ainda é um grande "se" neste momento. Desde a primeira vez que os Estados Unidos e o Reino Unido assinaram seu tratado de extradição em 2004, apenas 77 cidadãos do Reino Unido foram extraditados para os EUA por seus crimes. É totalmente possível que ele não seja mandado para um julgamento e, mesmo assim, é preciso considerá-lo culpado.

No final, Elliot Gunton não é o hacker mais perigoso do mundo, mas ele é um exemplo perfeito do que um homem com um pouco de conhecimento, um bom PC e uma total falta de empatia pode realizar, e com que frequência os hackers podem escapar de qualquer punição significativa por seus crimes.

Evgeniy Mikhailovich Bogachev: Cronos da vida real

É muito raro um cibercriminoso desse nível ser descoberto, assim como um malware com a magnitude e capacidade de destruição do GAmeover ZeuS.

Bogachev_620x300

A botnet criada por ele conseguiu infectar milhões de computadores em todo o mundo com ransomware, além de roubar todos os dados armazenados em seus sistemas. Isso não só lhe rendeu uma quantia insana de dinheiro e gerou mais de 100 milhões de dólares em indenizações, como também chamou a atenção do governo russo, que parece ter explorado sua rede para pesquisar e possivelmente interferir em assuntos internacionais.

O FBI e outras organizações internacionais de polícia criminal levaram dois anos apenas para obter esse nome e agora oferecem três milhões de dólares (a maior recompensa já fixada por um cibercriminoso) para quem puder ajudá-los a trazê-lo à justiça. Infelizmente, graças à sua parceria com as autoridades russas, parece improvável que isso aconteça. Embora já tenha sido um cibercriminoso habilidoso, ele agora vive abertamente em Anapa, uma modesta cidade turística localizada no Mar Negro, no sul da Rússia, com vários carros de luxo e seu próprio iate particular.

Claro, o governo russo nunca admitiu ter trabalhado com ele. Mas entre a recusa em prendê-lo e seu repentino excesso de tempo e dinheiro livres, isso parece um caso provável.

Atualmente, ele opera sob nomes de usuários como slavik, lucky12345, pollingsoon, entre outros. Qual será seu próximo grande passo? Muito provavelmente nunca saberemos.

Equation Group e Shadow Brokers: Yang & Yang

Não poderíamos falar sobre hackers famosos e perigosos sem mencionar aqueles patrocinados pelo Estado.

O Shadow Brokers ganha a vida vendendo as armas cibernéticas do Equation Group da NSA.

O Equation Group é o nome informal da unidade de operações de acesso adaptado, a TAO, (Tailored Access Operations) da National Security Agency, ou NSA. São muitos nomes, mas certamente tudo ficará ainda mais confuso daqui em diante. Fundado por volta de 2001, o grupo era um segredo de Estado até ser “descoberto” em 2015, além de dois tipos de malware de espionagem, o EquationDrug e o GrayFish, foram associados à organização. Também se sabe que eles exploraram vulnerabilidades conhecidas para garantir que suas invasões passassem despercebidas e há uma teoria de que eles foram os responsáveis pelo Stuxnet, o worm que derrubou o programa nuclear do Irã por um tempo.

Como a maioria dos agentes de Estado, o Equation Group existe para promover sua agenda nacional no país e no exterior, com a maioria do “trabalho prático” localizado no Irã, Rússia, Paquistão, Afeganistão, Índia, Síria e Mali. Isso poderia ser o final da história; não é incomum ter hackers à serviço do Estado e eles estavam fazendo um bom trabalho em manter suas atividades.

Mas então surgiu o Shadow Brokers.

A origem do Shadow Brokers é um mistério. "Descoberto" em 2016, supõe-se que seu nome sinistro seja, na verdade, uma referência ao mundo nerd, inspirado em um corretor de informações com um nome parecido da série de videogames Mass Effect. Não sabemos se foi intencional ou não, pois assim como a origem deles - com especialistas formulando hipóteses sobre tudo, desde um agente da NSA até espiões estrangeiros (com a Rússia como principal suspeita) - tudo é um mistério para nós. Esse grupo pelo menos faz jus ao seu nome em um aspecto: eles nos deixam jogados às sombras.

Embora sua natureza esteja coberta em mistério, suas atividades têm sido bastante reais. Em agosto de 2016, um usuário do Twitter supostamente pertencente ao grupo, @shadowbrokerss, anunciou uma página na web e um repositório do GitHub que aparentemente continha instruções sobre como participar de um leilão, no qual o vencedor receberia várias ferramentas usadas pelo Equation Group! Na época, esse "leilão" era altamente suspeito, mas agora sabemos exatamente o que eles estavam oferecendo: EternalBlue, EternalRomance e outros exploits que foram essenciais para a criação de alguns dos mais perigosos ataques de malware de 2017, incluindo o infame Wannacry e o ransomware NotPetya.

O Shadow Brokers se sustentou com o Equation Group, vendendo seus segredos para quem desse o maior lance.

Mas suas ações não terminaram por aí. Nos meses seguintes, eles revelaram uma lista de servidores e ferramentas usados pelo Equation Group e ofereceram uma "exposição de dados do mês" para qualquer pessoa disposta a pagar as taxas, mostrando o acesso irrestrito à NSA. Como aparentemente não temos pistas sobre quem são essas pessoas, tudo o que podemos fazer é especular e tentar nos preparar para o próximo ataque.

Desde então, o Shadow Brokers estão em silêncio, o que significa que estão satisfeitos com o caos que causaram, pois não estão anunciando suas atividades mais recentes, ou esperando a próxima oportunidade de atacar. Qualquer uma das explicações é tão provável quanto insatisfatória, mas essa é a triste realidade dos grupos de hackers: eles tendem a ser temporários e perigosos.

Bureau 121: A invasão é do mal

O Bureau 121 da Coreia do Norte

Embora suas ambições nucleares tenham sido, felizmente, reprimidas significativamente pela pressão política, as ambições digitais da Coreia do Norte têm crescido graças a um exército de hackers em ascensão que trabalha dia e noite a fim de arrecadar dinheiro para o regime e semear o caos contra os inimigos do Estado. Embora o núcleo de hacking, chamado Bureau 121, tenha sido, sem sombra de dúvidas, o responsável por inúmeros ataques e crimes cibernéticos, eles realizaram alguns ataques de alto nível dignos de uma menção especial.

O primeiro (e talvez o mais famoso) foi o ataque do ransomware Wannacry, o qual os EUA recentemente penalizou a Coreia do Norte como responsável. Embora tenha sido criado conjuntamente com o Shadow Brokers, graças ao seu acesso às ferramentas de guerra virtual da NSA, foram os norte-coreanos que criaram e implantaram o ransomware, infectando cerca de 300.000 dispositivos e causando 4 bilhões de dólares em prejuízos. Eles também foram responsáveis por um enorme vazamento de dados da Sony Pictures em 2014, um ataque de retaliação após a produção de uma comédia de Seth Rogen sobre a humilhação e o assassinato do “querido líder” Kim Jong Un. Nesse ataque, inúmeros e-mails e informações pessoais foram vazados para o público e a Sony gastou cerca de 15 milhões de dólares para reparar os danos.

Assim como o resto da população, os hackers norte-coreanos também são vítimas

Mas antes de condenar os hackers como vilões da história, lembre-se de que eles são vítimas do regime assim como qualquer outro cidadão norte-coreano. Abarrotados em apartamentos lotados e, muitas vezes, demasiadamente quentes, com segurança intensa e liberdade limitada, espera-se que um hacker médio da Coreia do Norte "ganhe" e depois entregue ao governo de 60.000 a 100.000 dólares por ano, a qualquer custo. Não conseguir atingir essa meta certamente levará a um resultado desagradável.

Se alguma vez existiu um momento em que fosse apropriado dizer "não odeie os jogadores, e sim o jogo", esse momento é agora.

Fancy Bear: Colocando as garras na democracia

Fancy Bear, um apelido bonitinho para uma organização de cibercriminosos perigosa.

Esse nome é encantador, não é mesmo? Se ao menos o grupo se parecesse mais com a imagem mental do que seu nome evoca, essa lista poderia não ser tão deprimente. Infelizmente, esse não é o mundo em que vivemos.

O Fancy Bear (que também atua com vários outros nomes) é um grupo que, provavelmente, coopera com os russos em 90% das vezes e apoia suas atividades de guerra cibernética. Embora não sejam responsáveis por tudo o que a Rússia faz online (o que um único grupo faz para uma nação de primeiro mundo?), eles são os mais perigosos e foram responsáveis por algumas das invasões de mais alto nível da década.

Começaram em 2008, invadindo o governo georgiano para lançá-lo ao caos pouco antes do exército russo invadir o país. Desde então, se envolveram em inúmeras controvérsias e conflitos na região, fazendo de tudo: ameaçaram jornalistas e manifestantes anti-Kremlin, invadiram o parlamento alemão por mais de seis meses em 2014, fizeram ameaças de morte às esposas de militares dos EUA, desativaram 20% da artilharia ucraniana por meio de um aplicativo corrompido e notoriamente vazaram e-mails da Convenção Nacional Democrata; o que dificilmente seria a primeira ou a última vez que o grupo estaria ligado às eleições, já que seus esforços para manipular a democracia foram descobertos nas eleições da Alemanha, França e Ucrânia.

O Fancy Bear ganhou notoriedade se envolvendo em eleições

Apesar de ser um dos hackers mais turbulentos do mundo, o Fancy Bear quase nunca leva crédito pelo seu trabalho: na maioria das vezes, ele opera sob o pseudônimo de Anonymous ou ISIS. No entanto, ao explorar um pouco mais suas metodologias e ferramentas, geralmente você acaba descobrindo a verdadeira face do cibercriminoso. É claro que Moscou negou veementemente que o Fancy Bear seja afiliado a eles e é por isso que não podemos ter absoluta certeza de que todas as atividades mencionadas foram de autoria das autoridades russas, mas temos quase certeza.

Independentemente disso, o Fancy Bear não parece que vai deixar de existir tão cedo e, com tantas eleições a caminho, não há dúvida de que eles acabarão nas manchetes mais cedo ou mais tarde.

Alexsey Belan: Quem?

Alexsey-Belan_620x300

Aos 29 anos, esse letão certamente conquistou sua cota de problemas. Bem antes dos ataques que o deram notoriedade, ele já era famoso nos círculos de hackers, atuando sob o apelido de M4G, frequentando ativamente as comunidades de hackers e até administrando um blog sobre hacking, apesar de não detalhar suas atividades mais ilícitas. Além de invadir servidores de videogames, um fornecedor de computação em nuvem baseado em Israel e sites dedicados às comunicações do ICQ, ele começou a ganhar muito dinheiro atuando como consultor de outros hackers, além de vender dados privados de pessoas online. Em 2011, ele entrou no radar da polícia e, em 2012, passou a ser oficialmente procurado por seus crimes.

Alexsey Belan roubou dados de mais de 700 milhões de contas de 2013 a 2016.

A invasão do Yahoo em 2013 foi certamente a maior violação de dados da história, com o roubo de dados das 3 bilhões de contas do Yahoo. No entanto, até onde sabemos, ele não foi o responsável. Na verdade, ele estava por trás da invasão de 2014, que vazou mais de 500 milhões de contas. Não é nada em comparação, mas Alexsey Belan teria se envolvido em uma onda de crimes entre 2013 e 2016, atacando sites de e-commerce na Califórnia e em Nevada, incluindo o já mencionado Yahoo. Durante esse período, ele invadiu e roubou dados de um total de 700 milhões de contas: 500 milhões do Yahoo e 200 milhões de outras fontes diversas. Isso são muitos dados privados.

Quando a autoridade policial internacional descobriu, ele já tinha escapado sem deixar rastros. E, embora ninguém saiba ao certo onde ele está escondido, evidências recentes sugerem que ele esteja na Rússia. Claro, tinha que ser na Rússia.

Unit 8200: Cracking de kosher

Unit 8200, o setor de ciberinteligência de Israel

Nunca houve um grupo tão inspirador (e aterrorizante) quanto o Unit 8200, o setor pseudo-clandestino de ciber-inteligência do governo israelense.. O Unit 8200 é modelo de eficiência e habilidade, com um histórico comprovado em serviços públicos e atividades de combate ao terrorismo, principalmente para o mundo da segurança cibernética. Na verdade, ele tem mais participantes mulheres do que homens. Ele também é responsável por alguns dos malwares mais eficientes já criados e pela espionagem e exploração em massa de governos e civis numa escala sem precedentes em todos os lugares do mundo.

Segundo especialistas, o Unit 8200 é a elite da elite.

Apesar de ter sido fundado em 1952 como uma segunda unidade de serviços de inteligência, tornou-se a maior unidade da Força de Defesa de Israel. Embora muitas de suas atividades sejam clandestinas, alguns de seus exploits vieram à tona. O grupo frustrou ataques terroristas em todo o mundo, ajudou a desenvolver o vírus Stuxnet e produziu um malware chamado Duqu 2.0 (um malware de espionagem tão avançado que a Kaspersky o classificou como várias gerações à frente de seu tempo). Também se envolveu em uma batalha ativa contra os hacktivistas pró-palestinos, por exemplo, durante os ataques #OpIsrael em 2013.

O Unit 8200 é a elite da elite, e isso pode ser resumido com uma citação de Peter Roberts, pesquisador sênior do Royal United Services Institute da Grã-Bretanha: "O Unit 8200 é provavelmente a agência de inteligência técnica mais importante do mundo e está no mesmo nível da NSA em tudo, exceto na escala. Ele é altamente focado em seus objetivos - certamente mais do que a NSA - e conduz suas operações com um grau de dedicação e paixão que você não vê em nenhum outro lugar".

PLA Unit 61398: Comunistas cibernéticos

PLA Unit 61398, a unidade de hacking militar da China

Passamos muito tempo analisando vários hackers patrocinados pelo Estado em todo o mundo, mas essa não seria uma lista completa se não mencionássemos nossos amigos da China.

Até recentemente, a China tinha categoricamente negado seu envolvimento em atividades online ilícitas ou até mesmo de ter um grupo de hackers operando em seu benefício. Tudo isso mudou abruptamente em 2015, quando a China admitiu abertamente que tinha uma equipe de defesa cibernética, mas se recusou a entrar em detalhes sobre o que ela realmente fazia. Essa negação é perfeitamente normal, mas temos uma boa ideia do tipo de artimanha em que eles estão envolvidos.

Talvez o maior escândalo associado ao grupo seja a Operation Shady RAT, que é possivelmente o maior ataque online patrocinado pelo Estado já realizado: durante um período de cinco anos, de 2006 a 2011, o PLA Unit 61398 se infiltrou e roubou dados de mais de 70 empresas, governos e organizações sem fins lucrativos em todo mundo.

O PLA Unit 61398 parece estar interessado apenas em roubar dados de governos, corporações e organizações sem fins lucrativos.

No entanto, de modo geral, esse é o limite de atuação do PLA Unit 61398: roubar dados de agentes internacionais importantes. Por exemplo, em 2014 ele foi acusado de roubar inúmeros documentos sigilosos sobre o sistema de defesa antimísseis de Israel. Ele começou a invadir empresas americanas novamente após um breve hiato e foi recentemente vinculado à Huawei, que é uma marca que vem aparecendo cada vez mais nas notícias.

No final, o PLA Unit 61398 é grande (estima-se que ele use mais de mil servidores), focado e, possivelmente, apenas a ponta do iceberg.  Ou, para ser mais preciso, a elite de um enorme exército online de hackers que pode ser implantado a qualquer momento.

Não é um pensamento muito divertido, não é mesmo?

Machete: Colocando o "Hack" em "Hacker"

machette_620x300

É raro que grupos de hackers não patrocinados diretamente pelo governo durem por muito tempo. A maioria dos grupos, como o Lulsec, se forma e dissolve em questão de meses. Alguns, como o Lizard Squad, duram alguns anos antes que os líderes sejam presos e seus subordinados se dispersem. E mesmo o grupo de hackers mais famoso do mundo, o Anonymous, durou apenas cerca de cinco anos antes de finalmente desmoronar por causa de sua declaração insustentável de que todos e qualquer um poderiam participar.

Então, o fato de que o Machete, um grupo de hackers da América do Sul , poderia durar além de uma década é nada menos que milagroso.

O Machete, como qualquer bom grupo de hackers que conseguiu durar tanto tempo, está absolutamente envolvido em mistério. Ele foi descoberto em 2014 pela Kaspersky, mas está em atividade há muito mais tempo, disseminando malware, roubando informações e geralmente é o principal responsável por crimes cibernéticos na Venezuela, embora suas vítimas também possam ser encontradas no Equador, na Colômbia e na Nicarágua.

Parece especialmente interessado em atingir os militares venezuelanos, usando ataques de phishing habilmente disfarçados para roubar informações críticas, como arquivos que descrevem rotas de navegação e posicionamento usando grades militares. Com muito mais habilidade, ele cria manualmente esses e-mails de phishing para que sejam lidos, usando informações previamente roubadas para torná-las autênticas. E, quando rouba novas informações, pode usá-las para criar e-mails de phishing ainda mais convincentes, criando um loop permanente que lhe permite roubar "gigabytes de informações a cada semana", segundo alguns relatórios.

No momento, a única coisa que as autoridades podem dizer definitivamente sobre o Machete é que ele parece usar o idioma espanhol, com base em alguns dados de área de transferência e pressionamento de teclas. Além disso, ele permanece indescritível, irreconhecível e, por enquanto, incontrolável.

AVG AntiVirus FREE Baixar GRÁTIS